تور لحظه آخری
امروز : سه شنبه ، 11 دی 1403    احادیث و روایات:  امام علی (ع):نماز قلعه و دژ محکمی است که نمازگزار را از حملات شیطان نگاه می دارد.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

اجاره سند در شیراز

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

خرید بلیط هواپیما

بلیط اتوبوس پایانه

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

پوستر آنلاین

بهترین وکیل کرج

بهترین وکیل تهران

خرید از چین

خرید از چین

تجهیزات کافی شاپ

کاشت ابرو طبیعی و‌ سریع

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

دوره آموزش باریستا

مهاجرت به آلمان

بهترین قالیشویی تهران

بورس کارتریج پرینتر در تهران

تشریفات روناک

نوار اخطار زرد رنگ

ثبت شرکت فوری

تابلو برق

خودارزیابی چیست

فروشگاه مخازن پلی اتیلن

قیمت و خرید تخت برقی پزشکی

کلینیک زخم تهران

خرید بیت کوین

خرید شب یلدا

پرچم تشریفات با کیفیت بالا و قیمت ارزان

کاشت ابرو طبیعی

پرواز از نگاه دکتر ماکان آریا پارسا

پارتیشن شیشه ای

اقامت یونان

خرید غذای گربه

رزرو هتل خارجی

تولید کننده تخت زیبایی

مشاوره تخصصی تولید محتوا

سی پی کالاف

دوره باریستا فنی حرفه ای

چاکرا

استند تسلیت

تور بالی نوروز 1404

سوالات لو رفته آیین نامه اصلی

 






آمار وبسایت

 تعداد کل بازدیدها : 1847311491




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

استفاده داعش از 15 فناوری متنوع برای برقراری ارتباط در فضای مجازی + تصاویر


واضح آرشیو وب فارسی:سایبربان: تک اینسایدر در گزارشی نوشت: استفاده گروه تروریستی داعش از فناوری های ارتباطی، مقامات امنیتی را به دردسر انداخته است.به گزارش واحد امنیت سایبربان؛ ایمنی بسیاری از نرم افزارهای ارتباطی، امکان ردیابی تروریست های داعش را برای مقامات امنیتی دشوار کرده است. تا جایی که مقامات امنیتی خواستار اصلاحاتی در زمینه تولید این برنامه ها شده اند. شواهد حکایت از آن دارد که گروه تروریستی داعش یک دفترچه راهنمای 34 صفحه ای برای ایمنسازی ارتباطات خود در شبکه های اجتماعی دارد . اما داعش از چه فناوری هایی برای برقراری ارتباط در فضای سایبری استفاده می کند؟ نرم افزار Mapper از نرم افزار mapper  برای تغییر داده های مکانی روی تصاویر استفاده می شود. بدین ترتیب، نمی توان به وسیله عکس های اماکن منتشر شده به وسیله داعش اعضای این گروه تروریستی را ردیابی کرد . Twitter استفاده از توییتر در نسخه امن وب و یا در قالب نرم افزار اندروید و آی او اس، به تروریست های داعش این امکان را می دهد که با تنظیم اطلاعات بخش حریم خصوصی، امکان دسترسی به حساب های توییتر خود را برای دیگران غیر ممکن کنند . هات میل پروتون میل از آنجایی که هات میل و پروتون میل به راحتی قابل رمزگذاری هستند، تروریست های داعش از این دو برنامه برای ارسال و دریافت ایمیل استفاده می کنند . Crypto phone  Black phone داعش از تلفن های همراه هوشمند  Crypto phone  و  Black phone  برای برقراری تماس های تلفنی و ارسال و دریافت پیام استفاده می کند. این تلفن های هوشمند از امنیت بالایی برخوردار بوده و قابل رمزگذاری هستند .  فایرچت تین کن پروژه سروال  (Serval project) در صورت نبود دسترسی به اینترنت می توان از برنامه هایی نظیر فایرچت، تین کن و پروژه سروال برای برقراری ارتباط با کاربران استفاده کرد . نرم افزار فری دام (Free dome) با استفاده از برنامه فری دام، می توان از برنامه های جاسوسی و وب سایت های جعلی در امان ماند . نرم افزار Avast Secure Line با استفاده از نرم افزار  Avast Secure Line  می توان نشانی آی پی را به گونه ای تنظیم کرد که مکان اتصال به اینترنت مخفی بماند .  نرم افزار Tor نرم افزار  tor  ایمنی بسیار بالایی دارد. اگر شخصی تمایل داشته باشد مشخصات خود را مخفی نگه دارد، می تواند از این نرم افزار استفاده کند .  VeraCrypt TrueCrypt از نرم افزار  VeraCrypt  و  TrueCrypt  برای رمزگذاری پرونده ها استفاده می شود . تلگرام : تلگرام از جمله برنامه هایی است که داعش با استفاده از آن با کاربران خود ارتباط برقرار می کند. این برنامه امکاناتی نظیر ایجاد کانال دارد که از طریق آن اعضا می توانند با تشکیل گروه های مختلف با یکدیگر گفت و گو کنند . باتوجه به پیچیدگی فناوری های متنوع از چهار گوشه جهان که داعش از آنها بهره می برد، امکان دستیابی مقامات آمریکایی به حفره های مخفی برای ورود به اطلاعات رمزگذاری شده آنها بسیار اندک است .


شنبه ، ۳۰آبان۱۳۹۴


[مشاهده متن کامل خبر]





این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایبربان]
[مشاهده در: www.cyberbannews.com]
[تعداد بازديد از اين مطلب: 20]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن